期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
计算机网络安全中的防火墙技术应用研究 被引量:7
1
作者 崔秋祥 王康 刘海东 《电子世界》 2020年第18期208-208,F0003,共2页
科技技术快速发展的今天,信息时代和互联网时代伴随着其脚步,正在稳健的发展,而网络,也成为了人民群众获取信息最为快捷、方便的一种途径,但是网络环境的复杂多变导致不同形式的病毒对网络信息的安全有着致命的威胁,人们的日常生活受到... 科技技术快速发展的今天,信息时代和互联网时代伴随着其脚步,正在稳健的发展,而网络,也成为了人民群众获取信息最为快捷、方便的一种途径,但是网络环境的复杂多变导致不同形式的病毒对网络信息的安全有着致命的威胁,人们的日常生活受到了严重的影响。在这个时候,防火墙技术的产生可以对网络病毒有抵御的效果,使网络信息的安全性得到增加。对此,本文简要分析计算机网络安全中的防火墙技术应用,希望可以为相关工作者提供帮助。 展开更多
关键词 计算机网络安全 防火墙技术 网络病毒 信息时代 简要分析 技术应用研究 互联网时代 获取信息
下载PDF
计算机网络信息安全中虚拟专用网络技术的应用 被引量:8
2
作者 王康 崔秋祥 刘海东 《电子世界》 2020年第18期12-13,共2页
伴随着计算机网络技术的持续性发展,人们的日常生活已经无法离开计算机网络,网络在人们的工作、生活以及学习等方面均可以提供许多的帮助,但是因为网络本身的特性,导致网络信息的安全问题显得尤为突出。对此,为了更好的提升网络信息技... 伴随着计算机网络技术的持续性发展,人们的日常生活已经无法离开计算机网络,网络在人们的工作、生活以及学习等方面均可以提供许多的帮助,但是因为网络本身的特性,导致网络信息的安全问题显得尤为突出。对此,为了更好的提升网络信息技术的应用价值,本文简要分析计算机网络信息安全中虚拟专用网络技术的应用,希望可以为相关工作者提供理论帮助。 展开更多
关键词 虚拟专用网络技术 计算机网络技术 计算机网络信息安全 持续性发展 简要分析 日常生活
下载PDF
基于“作战链”推进武器装备现代化 被引量:2
3
作者 冯奋强 崔秋祥 刘莹 《国防》 2019年第2期21-26,共6页
"作战链"理论是通过观察、判断、决策、行动四个环节的循环,达成先敌发现、先敌判断、先敌决策、先敌行动的作战指导理论。基于"作战链"推进武器装备现代化,强调以作战需求为牵引、以武器装备作战运用为目标取向,... "作战链"理论是通过观察、判断、决策、行动四个环节的循环,达成先敌发现、先敌判断、先敌决策、先敌行动的作战指导理论。基于"作战链"推进武器装备现代化,强调以作战需求为牵引、以武器装备作战运用为目标取向,运用系统集成方法进行顶层设计,使不同功能的武器装备耦合为符合"作战链"运行机理的作战体系。 展开更多
关键词 国防科研 武器装备 作战链
下载PDF
新时代装备计量法规建设的几点思考
4
作者 冯奋强 崔秋祥 《中国计量》 2019年第7期88-92,共5页
新时代装备计量法规建设,应当基于新体制,立足军事力量建设、运用和管理对装备计量提出的新要求,贯彻军民一体化发展战略,聚焦备战打仗,优化完善计量体系建设、计量保障和计量监督管理的政策制度。
关键词 新时代 装备计量 法规建设 思考
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部